GoAhead Server CGI 远程代码执行

high Nessus 插件 ID 105389

简介

远程服务器容易遭到远程代码执行漏洞的攻击

描述

远程服务器使用的 GoAhead 版本允许未经身份验证的远程攻击者通过 CGI 脚本发送环境变量。此攻击会导致远程代码执行。

解决方案

将 GoAhead HTTP 服务器版本升级到 3.6.5 或更高版本。

另见

https://github.com/embedthis/goahead/issues/99#issuecomment-307476085

https://www.elttam.com.au/blog/goahead/

插件详情

严重性: High

ID: 105389

文件名: goahead_cgi_rce.nbin

版本: 1.66

类型: remote

系列: CGI abuses

发布时间: 2017/12/20

最近更新时间: 2024/3/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-17562

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/6/9

漏洞发布日期: 2017/6/9

CISA 已知可遭利用的漏洞到期日期: 2022/6/10

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (GoAhead Web Server LD_PRELOAD Arbitrary Module Load)

参考资料信息

CVE: CVE-2017-17562